Accueil «Le piratage de ce genre d'appareils s'intensifie»

«Le piratage de ce genre d'appareils s'intensifie»

Premier marché visé, les flottes nomades dans les PME. “Cela a donné lieu au concept de “Security Device Management” nous explique Reda Zitouni, fondateur de Mobiquant, “De Security Device Management, nous avons voulu élargir le concept de prise en charge de la gestion d’équipements mobile en le transformant en “Mobile Device Management”. Que ce soit la sécurité comme l’aspect purement mobilité, le module gère plus de 268 fonctions. Aujourd’hui, le besoin est fort car le PDA entre dans le matériel informatique de l’entreprise, souvent par la voie hiérarchique, avec le top management qui demande à posséder ce type d’appareil, ou, ce qui est plus courant, parce que les utilisateurs se servent de leurs équipements personnels dans le cadre du travail (un phénomène semblable à celui du “PC familial” qui vient influencer le poste d’entreprise). Le souci majeur est non seulement de pouvoir contrôler l’information qui transite entre le Système d’Information et le terminal, mais également de gérer les données stockées sur le smartphone. D’autant que les vols de matériel pullulent, notamment pour ce type de téléphone, et que le piratage de ce genre d’appareils s’intensifie …” Quand on parle de concurrence, Reda Zitoune marque bien la différence entre les solutions ne proposant que des Vpn pour protéger les échanges, tunnels parfois accompagnés de fonctions de synchronisation de mails ou d’autres tâches inhérentes aux platesformes fabricants et opérateurs. Mobiquant repose, quant à lui, sur un protocole de synchronisation des terminaux, indépendant et autonome, qui agit au-dessus des “couches fabricant”. Il permet de vérifier ce qui se passe au niveau des échanges Terminal/Système d’Information (sécurité de la couche communication) et de prévenir la fuite des données rapatriées sur le terminal (via une application ou la messagerie). Le protocole achemine les paramètres et les règles de la politique de sécurité ainsi que ceux nécessaires à l’audit de sécurité. Maintenant que le produit commence à être connu, son fabricant cherche à faire de son protocole un standard de facto, via son intégration directement dans le firmware des terminaux. Déjà les premiers accords se concluent avec des platesformes connues…